This course introduces students to the fundamentals of information systems, starting from computer architecture and the binary number system all the way to ethics of working with information…
In this course, students should study the following topics: characteristics and advantages of the database management systems (DBMS), database concepts and architecture; data models, database…
This course covers the following topics: definition of computer networks and their objectives and applications, computer network architecture: layering, protocols and standard models, the ISO OSI…
أستاذ مساعد في قسم الدراسات القرآنية بكلية التربية في جامعة الملك سعود
CV Text
1. محمد بن عبدالعزيز بن أحمد الخضيري .
2. من مواليد عام 1385 بمدينة الرياض .
3. حصل على البكالوريوس من كلية الشريعة بجامعة الإمام محمد بن سعود الإسلامية بالرياض عام 1407 هـ .
4. ثم حصل على الماجستير من قسم القرآن وعلومه بكلية أصول الدين بجامعة الإمام محمد بن سعود الإسلامية بالرياض عام 1416 هـ .
5. ثم حصل على الدكتوراة من قسم القرآن وعلومه بكلية أصول الدين بجامعة الإمام محمد بن سعود الإسلامية بالرياض عام 1425 هـ .
الوظائف :
1. عمل معيدا بقسم الدراسات القرآنية بكلية المعلمين بالرياض من عام 1408 هـ .
2. ثم عمل محاضرا بالقسم نفسه من عام 1416 هـ .
3. ثم عمل أستاذا مساعدا بالقسم نفسه من عام 1425 هـ .
الإجازات :
حاصل على إجازتين في قراءة عاصم من الشيخ محمد أحمد عبدالحميد أحد كبار شيوخ القراءة بجمهورية مصر العربية
This course introduces students to the fundamentals of information systems, starting from computer architecture and the binary number system all the way to ethics of working with information…
In this course, students should study the following topics: characteristics and advantages of the database management systems (DBMS), database concepts and architecture; data models, database…
This course covers the following topics: definition of computer networks and their objectives and applications, computer network architecture: layering, protocols and standard models, the ISO OSI…
In the present disclosure, implementations of Diffie-Hellman key agreement are provided that, when embodied in software, resist extraction of cryptographically sensitive parameters during software execution by white-box attackers. Four embodiments are taught that make extraction of sensitive parameters difficult during the generation of the public key and the computation of the shared secret. The embodiments utilize transformed random numbers in the derivation of the public key and shared secret.
Total publications (245), ISI Journal Papers (82), International Conference Papers (38), International Patents (14), Books, Editorials, Expos, Invention Exhibitions, Technical Reports, Monographs, other Journal Papers etc. (85), R&D Government and Private Funded Research Grant Projects (26)